Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起

 JPCERT/CCからの「Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0038
JPCERT/CC
2021-09-09(新規)
2021-09-10(更新)
<<< JPCERT/CC Alert 2021-09-09 >>>
Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210038.html

I.概要

2021年9月7日(米国時間)に、マイクロソフトからMicrosoft MSHTMLの脆弱性(CVE-2021-40444)に関する情報が公開されました。脆弱性が悪用されると、遠隔の第三者が、細工したMicrosoft Officeのファイルをユーザーに開かせることで、任意のコードを実行するなどの可能性があります。

マイクロソフト株式会社

Microsoft MSHTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

マイクロソフトは、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃を確認していると公表しています。今後、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃が増加する可能性もあるため、マイクロソフトの情報を確認し、回避策の適用を検討するとともに、脆弱性への対策が公開され次第、速やかに適用することを推奨します。
** 更新: 2021年9月10日追記 *******************************************
2021年9月9日(米国時間)、マイクロソフトから本脆弱性に対する回避策について追加情報が公開されています。本脆弱性については、引き続きマイクロソフトなどが公開する情報を注視し、必要な回避策を適用することを推奨します。
また、信頼できないMicrosoft Officeなどのファイルは、開封をしないようご注意ください。
**********************************************************************

II.対象

対象となる製品とバージョンは次のとおりです。最新の情報や詳細については、マイクロソフトの情報を参照してください。

– Windows Server 2022

– Windows Server 2019
– Windows Server 2016
– Windows Server 2012 R2
– Windows Server 2012
– Windows Server 2008 R2
– Windows Server 2008
– Windows Server, version 20H2
– Windows Server, version 2004
– Windows 10
– Windows RT 8.1
– Windows 8.1
– Windows 7

III.対策

2021年9月9日時点で、マイクロソフトから本脆弱性を修正する更新プログラムは公開されていません。マイクロソフトからの情報を注視し、対策に関する情報が公開され次第、速やかな対策実施を推奨します。

IV. 回避策

マイクロソフトから、脆弱性に対する回避策として、Internet Explorerにおける全てのActiveXコントロールのインストールを無効にする、レジストリの設定を変更する方法が案内されています。マイクロソフトの情報を参照し、回避策の適用を検討してください。

** 更新: 2021年9月10日追記 *******************************************

2021年9月9日(米国時間)、マイクロソフトから本脆弱性に対する回避策について追加情報が公開されています。グループポリシーで回避策を適用する方法に加え、Windows Explorerでファイルプレビューを無効にする方法が案内されています。
**********************************************************************

V. 緩和策

マイクロソフトから、Microsoft Officeの「保護ビュー」や「Application Guard for Office」が紹介されています。

マイクロソフト株式会社

保護ビューとは
https://support.microsoft.com/ja-jp/topic/%E4%BF%9D%E8%AD%B7%E3%83%93%E3%83%A5%E3%83%BC%E3%81%A8%E3%81%AF-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653

マイクロソフト株式会社

Application Guard for Office
https://support.microsoft.com/ja-jp/topic/application-guard-for-office-9e0fb9c2-ffad-43bf-8ba3-78f785fdba46

VI. 参考情報

マイクロソフト株式会社
Microsoft MSHTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
________
改訂履歴
2021-09-09 初版
2021-09-10 「I. 概要」「IV. 回避策」の追記

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

北海道警察サイバーセキュリティ対策本部からの「「Micro Hardening for Youth 2021」のご案内について」

 北海道警察サイバーセキュリティ対策本部からの「「Micro Hardening for Youth 2021」のご案内について」をお知らせします。

「Micro Hardening for Youth 2021」のご案内について
北海道地域情報セキュリティ連絡会事務局(道警サイバーセキュリティ対策本部)です。
北海道地域情報セキュリティ連絡会では、各機関の御協力をいただき
セキュリティをゲーム感覚で学べる競技

Micro Hardening for Youth 2021
~ハッカーから君のサイトを守り抜け~
をオンラインにて開催いたします。

本イベントは、将来、社会の中心的立場を担う学生、若手社会人に対してサイバーセキュリティに必要な知識の習得や技能の向上を目的として開催するものであり、若者にとって有意義な学びの機会になるものと思われます。
つきましては、本メールに添付のチラシ、バナーをご活用いただき、会員様機関関係者への周知、参加者募集活動への御協力をお願いいたします。
開催概要を下記のとおり御案内させていただきます。

1 日 時 :令和3年10月2日(土) 午前10時から午後6時まで(時間は多少前後する可能性があります。)
2 会 場 :オンライン
3 主 催 :北海道地域情報セキュリティ連絡会(HAISL)
北海道大学情報基盤センター サイバーセキュリティセンター
4 競技講師:株式会社川口設計 川口洋 氏
5 参加者 :(Zoom参加)
北海道に所在する大学(院)・短期大学・専修学校・高等専門学校に在学中の学生
道内在住の16歳以上30歳以下の方(未成年者は保護者の承諾が必要)
(YouTube視聴)
どなたでも視聴できます(競技見学)
6 開催内容:本メールに添付のチラシに記載のURL若しくはQRコードからイベントサイト「connpass」ページに接続の上、御確認ください。

今後ともHAISL活動への御理解、御協力をよろしくお願いいたします。

本件担当:北海道地域情報セキュリティ連絡会事務局
北海道警察サイバーセキュリティ対策本部 対策係

Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起

 JPCERT/CCからの「Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0038
JPCERT/CC
2021-09-09
<<< JPCERT/CC Alert 2021-09-09 >>>
Microsoft MSHTMLの脆弱性(CVE-2021-40444)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210038.html

I.概要

2021年9月7日(米国時間)に、マイクロソフトからMicrosoft MSHTMLの脆弱性(CVE-2021-40444)に関する情報が公開されました。脆弱性が悪用されると、遠隔の第三者が、細工したMicrosoft Officeのファイルをユーザーに開かせることで、任意のコードを実行するなどの可能性があります。

マイクロソフト株式会社

Microsoft MSHTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

マイクロソフトは、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃を確認していると公表しています。今後、本脆弱性を悪用するMicrosoft Officeのファイルを用いた攻撃が増加する可能性もあるため、マイクロソフトの情報を確認し、回避策の適用を検討するとともに、脆弱性への対策が公開され次第、速やかに適用することを推奨します。

II.対象

対象となる製品とバージョンは次のとおりです。最新の情報や詳細については、マイクロソフトの情報を参照してください。

– Windows Server 2022

– Windows Server 2019
– Windows Server 2016
– Windows Server 2012 R2
– Windows Server 2012
– Windows Server 2008 R2
– Windows Server 2008
– Windows Server, version 20H2
– Windows Server, version 2004
– Windows 10
– Windows RT 8.1
– Windows 8.1
– Windows 7

III.対策

2021年9月9日時点で、マイクロソフトから本脆弱性を修正する更新プログラムは公開されていません。マイクロソフトからの情報を注視し、対策に関する情報が公開され次第、速やかな対策実施を推奨します。

IV. 回避策

マイクロソフトから、脆弱性に対する回避策として、Internet Explorerにおける全てのActiveXコントロールのインストールを無効にする、レジストリの設定を変更する方法が案内されています。マイクロソフトの情報を参照し、回避策の適用を検討してください。

V. 緩和策

マイクロソフトから、Microsoft Officeの「保護ビュー」や「Application Guard  for Office」が紹介されています。

マイクロソフト株式会社

保護ビューとは
https://support.microsoft.com/ja-jp/topic/%E4%BF%9D%E8%AD%B7%E3%83%93%E3%83%A5%E3%83%BC%E3%81%A8%E3%81%AF-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653

マイクロソフト株式会社

Application Guard for Office
https://support.microsoft.com/ja-jp/topic/application-guard-for-office-9e0fb9c2-ffad-43bf-8ba3-78f785fdba46

VI. 参考情報

マイクロソフト株式会社
Microsoft MSHTML Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

 

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email:
https://www.jpcert.or.jp/

ジェイテクト製TOYOPUCシリーズに制限またはスロットリング無しのリソースの割り当ての脆弱性

最終更新日: 2021/09/08

情報源

Japan Vulnerability Notes JVNVU#95792804
ジェイテクト製TOYOPUCシリーズにおける制限またはスロットリング無しのリソースの割り当ての脆弱性
https://jvn.jp/vu/JVNVU95792804/

概要

株式会社ジェイテクトが提供するTOYOPUC PLCには制限またはスロットリング無しのリソースの割り当ての脆弱性があります。結果として、第三者が当該製品間のEthernet通信を遮断する可能性があります。
対象となる製品は多岐に渡ります。詳細は株式会社ジェイテクトが提供する情
報を参照してください。
この問題は、株式会社ジェイテクトが提供するワークアラウンドを適用することで本脆弱性の影響を軽減することが可能とのことです。詳細は、株式会社ジェイテクトが提供する情報を参照してください。

関連文書 (日本語)

株式会社ジェイテクト
TOYOPUC 製品のイーサネット機能におけるサービス拒否(DoS)の脆弱性について
https://toyoda.jtekt.co.jp/products/pdf/vulnerability/toyopuc/MTTT181701.pdf

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-08」
https://www.jpcert.or.jp/wr/2021/wr213501.html

 

ウイルスバスター クラウドにディレクトリジャンクションの取り扱い不備の脆弱性

最終更新日: 2021/09/08

情報源

Japan Vulnerability Notes JVNVU#94699053
トレンドマイクロ製ウイルスバスター クラウドにおけるディレクトリジャンクションの取り扱い不備の脆弱性
https://jvn.jp/vu/JVNVU94699053/

概要

ウイルスバスター クラウドには権限昇格の脆弱性があります。結果として、第三者が権限昇格し、サービス運用妨害 (DoS) 攻撃をする可能性があります。
対象となるバージョンは次のとおりです。

– ウイルスバスター クラウド バージョン17.0
– ウイルスバスター クラウド バージョン16.0
– ウイルスバスター クラウド バージョン15.0

この問題は、トレンドマイクロ株式会社が提供する情報をもとに、修正プログラムを適用することで解決します。詳細はトレンドマイクロ株式会社が提供する情報を参照してください。

関連文書 (日本語)

トレンドマイクロ株式会社
アラート/アドバイザリ:ウイルスバスター クラウドの脆弱性について(CVE-2021-36744)
https://helpcenter.trendmicro.com/ja-jp/article/TMKA-10565

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-08」
https://www.jpcert.or.jp/wr/2021/wr213501.html

 

GitLabに複数の脆弱性

最終更新日: 2021/09/08

情報源

GitLab
GitLab Security Release: 14.2.2, 14.1.4, and 14.0.9
https://about.gitlab.com/releases/2021/08/31/security-release-gitlab-14-2-2-released/

概要

GitLabには、複数の脆弱性があります。結果として、第三者が権限昇格したり、サービス運用妨害(DoS)攻撃を行なったりするなどの可能性があります。
対象となるバージョンは次のとおりです。

– GitLab Community EditionおよびEnterprise Edition 14.2.2より前の14.2系バージョン
– GitLab Community EditionおよびEnterprise Edition 14.1.4より前の14.1系バージョン
– GitLab Community EditionおよびEnterprise Edition 14.0.9より前の14.0系バージョン

この問題は、該当する製品をGitLabが提供する修正済みのバージョンに更新することで解決します。詳細は、GitLabが提供する情報を参照してください。

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-08」
https://www.jpcert.or.jp/wr/2021/wr213501.html

 

Google Chromeに複数の脆弱性

最終更新日: 2021/09/08

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/09/01/google-releases-security-updates-chrome

概要

Google Chromeには、複数の脆弱性があります。
対象となるバージョンは次のとおりです。

– Google Chrome 93.0.4577.63より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書(英語)

Google

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/08/stable-channel-update-for-desktop_31.html

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-08」
https://www.jpcert.or.jp/wr/2021/wr213501.html

 

複数のCisco製品に脆弱性

最終更新日: 2021/09/08

情報源

CISA Current Activity
Cisco Releases Security Updates for Cisco Enterprise NFVIS
https://us-cert.cisa.gov/ncas/current-activity/2021/09/02/cisco-releases-security-updates-cisco-enterprise-nfvis

概要

複数のCisco製品には、複数の脆弱性があります。結果として、遠隔の第三者が認証を回避し、管理者として機器を操作するなどの可能性があります。
影響度Criticalの脆弱性情報に記載されている製品およびバージョンは次のとおりです。

– Cisco Enterprise NFVIS 4.6.1より前のバージョン

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新することで解決します。詳細は、Ciscoが提供するアドバイザリ情報を参照してください。

関連文書(英語)

Cisco

Cisco Security Advisories
https://tools.cisco.com/security/center/publicationListing.x

Cisco

Cisco Enterprise NFV Infrastructure Software Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-08」
https://www.jpcert.or.jp/wr/2021/wr213501.html

 

Confluence ServerおよびData CenterにOGNLインジェクションの脆弱性

最終更新日: 2021/09/08

情報源

JPCERT/CC 注意喚起
Confluence ServerおよびData Centerの脆弱性(CVE-2021-26084)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210037.html

概要

Confluence ServerおよびData Centerには、OGNLインジェクションの脆弱性があります。結果として、認証されていない遠隔の第三者が任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。

– Confluence ServerおよびData Center 7.12.5より前の7.12系のバージョン
– Confluence ServerおよびData Center 7.11.6より前の7.11系のバージョン
– Confluence ServerおよびData Center 7.10系から7.5系のバージョン
– Confluence ServerおよびData Center 7.4.11より前の7.4系のバージョン
– Confluence ServerおよびData Center 7.3系から7.0系のバージョン
– Confluence ServerおよびData Center 6.15系、6.14系のバージョン
– Confluence ServerおよびData Center 6.13.23より前の6.13系のバージョン

この問題は、該当する製品をAtlassianが提供する修正済みのバージョンに更新することで解決します。詳細は、Atlassianが提供する情報を参照してください。

関連文書 (日本語)

Atlassian
Confluence セキュリティ勧告 – 2021-08-25
https://ja.confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html

関連文書(英語)

CISA Current Activity

Atlassian Releases Security Updates for Confluence Server and Data Center
https://us-cert.cisa.gov/ncas/current-activity/2021/09/03/atlassian-releases-security-updates-confluence-server-and-data

 


引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2021-09-08」
https://www.jpcert.or.jp/wr/2021/wr213501.html

 

Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起

 JPCERT/CCからの「Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起」をお知らせします。

各位
JPCERT-AT-2020-0024
JPCERT/CC
2020-05-21(新規)
2021-03-02(更新)
<<< JPCERT/CC Alert 2020-05-21 >>>
Apache Tomcat の脆弱性 (CVE-2020-9484) に関する注意喚起

I.概要

Apache Software Foundation は、2020年5月20日 (現地時間) に、Apache Tomcat の脆弱性 (CVE-2020-9484) に関する情報を公開しました。脆弱性を悪用されると、デシリアライズ対象データの検証が適切に行われていないことに起因して、遠隔の第三者が、サーバ上に管理可能なファイルを配置することができる場合に、任意のコードを実行する可能性があります。

脆弱性の詳細については、Apache Software Foundation からの情報を参照してください。
Apache Software Foundation

CVE-2020-9484 Apache Tomcat Remote Code Execution via session persistence
https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E

** 更新: 2021年3月2日追記 ********************************************

Apache Software Foundationは、2021年3月1日(米国時間)に、Apache Tomcatの脆弱性(CVE-2021-25329)に関する情報を公開しました。一般的に利用されないまれな構成において、CVE-2020-9484の修正が不十分であったため、CVE-2021-25329として新規採番し、修正が行われました。

脆弱性の詳細については、Apache Software Foundationからの情報を参照してください。
Apache Software Foundation

CVE-2021-25329 Incomplete fix for CVE-2020-9484 (RCE via session persistence)
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a99447f26f0367474bf%40%3Cannounce.tomcat.apache.org%3E
***********************************************************************

II.対象

次のバージョンの Apache Tomcat が本脆弱性の影響を受けます。

– Apache Tomcat 10.0.0-M1 から 10.0.0-M4

– Apache Tomcat 9.0.0.M1 から 9.0.34
– Apache Tomcat 8.5.0 から 8.5.54
– Apache Tomcat 7.0.0 から 7.0.103

** 更新: 2021年3月2日追記 ********************************************

次のバージョンが脆弱性(CVE-2021-25329)の影響を受けます。

– Apache Tomcat 10.0.0-M1 から 10.0.0

– Apache Tomcat 9.0.0.M1 から 9.0.41
– Apache Tomcat 8.5.0 から 8.5.61
– Apache Tomcat 7.0.0 から 7.0.107
***********************************************************************

本脆弱性については、FileStore を用いた PersistentManager がサーバで使用されており、PersistentManager の sessionAttributeValueClassNameFilter の設定が null あるいは不十分な状況で、影響を受ける可能性があります。

III. 対策

Apache Software Foundation より、修正済みのバージョンが提供されています。修正済みのバージョンを適用することをご検討ください。

– Apache Tomcat 10.0.0-M5

– Apache Tomcat 9.0.35
– Apache Tomcat 8.5.55
– Apache Tomcat 7.0.104

** 更新: 2021年3月2日追記 ********************************************

脆弱性(CVE-2021-25329)について、Apache Software Foundationより次の修正済みのバージョンが提供されています。修正済みのバージョンを適用することをご検討ください。

– Apache Tomcat 10.0.2

– Apache Tomcat 9.0.43
– Apache Tomcat 8.5.63
– Apache Tomcat 7.0.108
***********************************************************************

IV. 回避策

アップデートの実施が難しい場合には、次の回避策の適用を検討してください。

– PersistentManager において sessionAttributeValueClassNameFilter の値を適切に設定し、アプリケーションが提供する attribute だけがシリアライズおよびデシリアライズされるようにする
** 更新: 2020年5月26日追記 ********************************************

PersistenceManager の誤記を PersistentManager に修正しました。
***********************************************************************

V. 参考情報

Apache Software Foundation
CVE-2020-9484 Apache Tomcat Remote Code Execution via session persistence
https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E

Apache Software Foundation

Fixed in Apache Tomcat 10.0.0-M5
https://tomcat.apache.org/security-10.html

Apache Software Foundation

Fixed in Apache Tomcat 9.0.35
https://tomcat.apache.org/security-9.html

Apache Software Foundation

Fixed in Apache Tomcat 8.5.55
https://tomcat.apache.org/security-8.html

Apache Software Foundation

Fixed in Apache Tomcat 7.0.104
https://tomcat.apache.org/security-7.html

** 更新: 2021年3月2日追記 ********************************************

Apache Software Foundation
CVE-2021-25329 Incomplete fix for CVE-2020-9484 (RCE via session persistence)
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a99447f26f0367474bf%40%3Cannounce.tomcat.apache.org%3E

Apache Software Foundation

Fixed in Apache Tomcat 10.0.2
https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2

Apache Software Foundation

Fixed in Apache Tomcat 9.0.43
https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43

Apache Software Foundation

Fixed in Apache Tomcat 8.5.63
https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63

Apache Software Foundation

Fixed in Apache Tomcat 7.0.108
https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108
***********************************************************************

今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。
________
改訂履歴
2020-05-21 初版
2020-05-26 「IV. 回避策」の修正
2021-03-02 「I.概要」「II. 対象」「III. 対策」「V. 参考情報」の追記

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
早期警戒グループ
Email: